- 1 Section
- 10 Lessons
- unbegrenzt
- Netzwerkprotokolle10
- 1.1HTTP: Methoden, Statuscodes, Aufbau
- 1.2HTTPS und TLS im Alltag
- 1.3FTP, SFTP, FTPS
- 1.4SSH: Sicherer Fernzugriff
- 1.5RDP: Remote Desktop Protocol
- 1.6NTP: Zeitserver und Zeitsynchronisation
- 1.7SNMP: Netzwerkgeräte überwachen
- 1.8ICMP: Ping und Fehlermeldungen
- 1.9Wichtige Port-Nummern im Überblick
- 1.10Aufgaben Netzwerkprotokolle
Wichtige Port-Nummern im Überblick
Wichtige Port-Nummern im Überblick
Portnummern sind die Adressen innerhalb eines Rechners – sie sorgen dafür, dass eingehende Pakete beim richtigen Dienst ankommen. Wenn du die wichtigsten Ports auswendig kennst, kannst du Firewall-Regeln lesen, Netzwerkanalysen verstehen und im Gespräch mit Kollegen und Kunden sofort wissen, worüber geredet wird. Dieser Überblick fasst alle prüfungsrelevanten Ports zusammen und erklärt das System dahinter.
1. Wie Ports funktionieren
Eine IP-Adresse identifiziert einen Rechner im Netzwerk – aber ein Rechner betreibt viele Dienste gleichzeitig: Webserver, E-Mail, SSH, DNS. Wie weiß das Betriebssystem, wohin ein eingehendes Paket gehört? Durch den Port: eine 16-Bit-Zahl im TCP- oder UDP-Header, die von 0 bis 65535 reicht.
Stell dir ein Hochhaus vor: Die IP-Adresse ist die Straßenadresse, der Port ist die Wohnungsnummer. Ein Brief an 192.168.1.10:443 geht an den HTTPS-Dienst auf diesem Rechner – genauso eindeutig wie ein Brief an Zimmer 443 in einem Gebäude. Der Server lauscht auf einem Port (engl. listen), der Client verbindet sich von einem zufällig gewählten Ephemeral Port (typisch 49152–65535) aus.
2. Port-Bereiche
Die IANA (Internet Assigned Numbers Authority) unterteilt die Portnummern in drei Bereiche mit unterschiedlicher Bedeutung:
Offiziell registrierte Dienste (HTTP, FTP, SSH etc.). Zum Öffnen auf diesen Ports sind Root-Rechte nötig. Das sind die Ports, die du auswendig kennen musst.
Anwendungsspezifische Ports, oft bei IANA registriert. Beispiele: MySQL (3306), RDP (3389), PostgreSQL (5432). Kein Root nötig.
Temporäre Client-Ports, vom OS zufällig vergeben. Werden nur für die Dauer einer Verbindung genutzt und danach freigegeben.
3. Prüfungsrelevante Ports – interaktive Tabelle
Die folgende Tabelle enthält alle Ports, die in IHK-Prüfungen und im Berufsalltag regelmäßig vorkommen. Du kannst nach Protokollname oder Portnummer filtern und nach Dienst-Kategorie einschränken:
| Port | Protokoll | Transport | Beschreibung |
|---|
4. TCP vs. UDP – warum der Transport-Typ wichtig ist
Bei Firewall-Regeln und Paketfiltern musst du immer angeben, ob du TCP, UDP oder beide Protokolle freigeben möchtest. Ein häufiger Fehler: DNS auf Port 53 nur für UDP freigeben. DNS nutzt aber auch TCP – nämlich für Zone Transfers und wenn die Antwort größer als 512 Byte ist (bei modernen Clients oft EDNS ab 4096 Byte).
5. Ports in der Praxis: Firewall-Regeln lesen
In der Praxis begegnest du Ports vor allem in Firewall-Regelwerken. Eine typische Regel lautet: „Erlaube eingehenden TCP-Verkehr auf Port 443 von überall." Ohne Kenntnis der Portnummern kannst du solche Regeln weder lesen noch schreiben. Hier ein Beispiel einer vereinfachten Firewall-Tabelle:
| Richtung | Protokoll | Port | Quelle | Zweck |
|---|---|---|---|---|
| Eingehend | TCP | 443 | 0.0.0.0/0 | HTTPS-Webserver |
| Eingehend | TCP | 22 | 10.0.0.0/8 | SSH nur intern |
| Eingehend | UDP | 53 | 192.168.0.0/16 | DNS-Anfragen intern |
| Ausgehend | TCP/UDP | 53 | Firewall selbst | DNS-Weiterleitung |
| Eingehend | TCP | 3389 | 10.10.5.0/24 | RDP aus Admin-VLAN |
| Alle | – | * | 0.0.0.0/0 | Alles andere: DENY |
6. Alternative Ports und Sicherheitsaspekte
Manche Administratoren verlegen Dienste auf nicht-standardmäßige Ports – SSH z.B. von 22 auf 2222, RDP von 3389 auf einen anderen Port. Das reduziert automatisierte Angriffsversuche durch Bots, die standardmäßig auf bekannte Ports scannen. Es ist aber kein Sicherheitsmerkmal im eigentlichen Sinne: Ein gezielter Angreifer scannt alle Ports, nicht nur die bekannten.
Dieses Prinzip heißt Security through Obscurity und gilt als schwaches Zusatzmittel, nicht als echte Schutzmaßnahme. Dennoch ist es in der Praxis weit verbreitet, weil es Log-Lärm durch automatisierte Scans deutlich reduziert.
